Kant's IT/Issue on IT&Security

북한 해커 그룹, KLogEXE와 FPSpy 악성코드 배포

Kant Jo 2024. 9. 27. 20:41

N. Korean Hackers Deploy New KLogEXE and FPSpy Malware in Targeted Attacks

 

N. Korean Hackers Deploy New KLogEXE and FPSpy Malware in Targeted Attacks

North Korean hackers deploy new malware strains KLogEXE and FPSpy, targeting South Korea and Japan.

thehackernews.com

 

  • 북한 해커 그룹 개요
    • 북한과 연계된 해킹 그룹 Kimsuky(APT43, Black Banshee 등으로도 알려짐)가 KLogEXEFPSpy라는 새로운 악성코드를 배포함
    • Kimsuky는 스피어 피싱 공격에 능숙한 그룹으로, 2012년부터 활동 중
  • 새로운 악성코드 설명
    • KLogEXE: C++로 개발된 키로깅 기능을 갖춘 악성코드로, 이전에 발견된 InfoKey의 변종
      • 현재 실행 중인 애플리케이션 정보 수집
      • 키 입력 및 마우스 클릭 추적
      • 데이터 유출
    • FPSpy: 2020년에 발견된 KGH_SPY의 변종으로, 다기능 백도어
      • 시스템 정보 수집
      • 추가 페이로드 다운로드 및 실행
      • 원격 명령 실행 및 드라이브, 폴더, 파일 목록화
  • 공격 방법
    • 스피어 피싱을 통해 공격 대상에게 악성코드를 배포
      • 신뢰할 만한 소스로 가장한 이메일을 통해 ZIP 파일을 전송
      • ZIP 파일 내 악성 파일을 실행하면 감염이 시작됨
  • 주요 타겟
    • 이번 공격의 주된 타겟은 일본한국의 특정 조직
    • 타겟팅된 공격으로, 대규모 확산보다는 소수의 특정 조직에 집중
  • 시사점
    • Kimsuky스피어 피싱 공격 기술과 악성코드 발전이 계속되고 있음
    • 조직 보안 담당자들은 스피어 피싱악성코드 감염 방지에 대한 주의가 필요